Domotica

Solo disponible en BuenasTareas
  • Páginas : 59 (14672 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de agosto de 2010
Leer documento completo
Vista previa del texto
SISTEMA DE PROTECCIÓN POR ACCESO REMOTO

ACCESO REMOTO
En redes de computadoras, acceder desde una computadora o desde un Smartphone o PocketPC (teléfono inteligente) a un recurso ubicado físicamente en otra computadora, a través de una red local o externa, que en este caso se usa Internet de banda ancha, se le conoce como acceso remoto. La finalidad de este proyecto es poder tener acceso anuestro sistema digital de protección y control desde cualquier parte del mundo monitoreando y controlando prácticamente cualquier recurso que sea necesario.

NEPHTA-LY ORTEGA CHÁVEZ

1

INTRODUCCIÓN
En la actualidad el índice de robos en casas habitación, departamentos, almacenes, empresas, escuelas y automóviles, entre otros, ha aumentado de una forma realmente considerable, por lo cual elhombre, para poder proteger a sus familias y/o a sus patrimonios, se ve obligado a poder adquirir un producto de seguridad que satisfaga con sus necesidades, pero de igual manera se ve obligado cada vez más a complementar ese producto debido a que no siempre los servicios o insumos que se venden cumplen con su total requerimiento de las personas.

Debido a esa causa y muchas más situaciones, eslo que dio pauta para el diseño un sistema digital de protección inteligente con la finalidad de tener acceso a todas las áreas de nuestro patrimonio que puede ser una casa, oficinas, autos, etc.

Este sistema tiene como objetivos preliminares facilitar la inspección y control en cualquier área que se instale, y de esa forma poder tener a resguardo nuestro patrimonio, en este sistema se puedetener acceso las 24 horas del día desde cualquier parte del mundo, siempre y cuándo se tenga un servicio de Internet de banda ancha móvil (tecnología 3G) o internet de área local (LAN).

Cabe mencionar que la configuración del sistema cambia de acuerdo a los requerimientos que se necesitan, de esta manera adecuamos todo el servicio para que éste pueda ser de manera universal como antes se hizomención.

NEPHTA-LY ORTEGA CHÁVEZ

2

DEDICATORIA
“Y todo lo que hagáis, hacedlo de corazón, como para el Señor y no para los hombres”. Colosenses 3:23 Gracias Señor porque me has permitido terminar mis estudios que a pesar de lo bueno o malo que fui en la estancia de la escuela, te ofrezco mi servicio a ti, permíteme servirte con mi trabajo, ya me permitiste estudiar Señor ahora pido tudirección para que mi trabajo este al servicio tuyo y de los demás, quiero agradarte con lo poco que sé y lo mucho que me enseñaras de tu palabra.

No te pido más sabiduría del mundo Señor, te pido que cada vez aprenda a conocerte mejor y a comportarme como es digno de ser llamado hijo tuyo. No me sirven la fama y las estrellas Señor si tú no estás conmigo.

Te agradezco por la vida de mis papásy de mi hermana, gracias Señor porque les das la bendición de tener un trabajo y por medio de esa bendición mi hermana y yo podemos estudiar, también te agradezco porque fueron y seguirán siendo personas clave para que me guíen en tu palabra.

Te agradezco porque me has enseñado que el hombre de éxito no es el que tiene mucho dinero, no es el que tiene el mejor auto, ni el que es reconocido porla gente, ni el que terminó una carrera o dos o tres, sino me has enseñado que el hombre de “Éxito” es el que guarda tus mandamientos, ahora permíteme Señor llevarte a todo lugar conmigo y presumirte con mis amigos y con todo el mundo, porque Señor “Tú eres mi primer Amor”. Amén.

NEPHTA-LY ORTEGA CHÁVEZ

3

CAPITULO 1 DATOS DE LA EMPRESA

NEPHTA-LY ORTEGA CHÁVEZ

4

Nombre de laempresa: Sistemas Digitales de Protección

Misión: Fabricar y distribuir sistemas informáticos y electrónicos para seguridad particular y corporativa, con el objeto de proteger a la industria así como la

integridad física de la persona y patrimonio de la misma, a través de un alto nivel de diseño, ingeniería, asesoría y servicio de mantenimiento, dimensionando los dispositivos de seguridad de...
tracking img